Scuola Politecnica e delle Scienze di Base
Corso di Laurea in Ingegneria Informatica
Elaborato finale in Reti di Calcolatori
Wi-Fi Range Extender: analisi del
funzionamento e valutazione
Anno Accademico 2014/2015
Candidato:
Matricola:
Alfonso Tortora
N46/1119
A tutti quelli che hanno creduto in me e che mi hanno sostenuto in questo percorso.
Indice
Introduzione
iv
1 WI-FI e WI-FI Extender
1
1.1
Una panoramica sul Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
1.2
WI-FI Alliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2
1.3
802.11: Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
1.3.1
La famiglia 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
1.3.2
Componenti Generali
4
1.3.3
Il ruolo dell’Access Point
. . . . . . . . . . . . . . . . . . . . . . .
5
1.3.4
802.11b . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
1.3.5
802.11a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
1.3.6
802.11e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
1.3.7
802.11g . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13
1.3.8
802.11n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13
Wi-fi Extender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15
1.4
. . . . . . . . . . . . . . . . . . . . . . . . .
2 D-ITG
2.1
16
Caratteristiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16
2.1.1
18
Il processo di Log in generazione ed in ricezione . . . . . . . . . . .
3 Test
20
3.1
Hardware Utilizzato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20
3.2
TEST 1 : ANALISI DELLA RETE
. . . . . . . . . . . . . . . . . . . . .
21
3.3
TEST 2 : ANALISI CON REPEATER NETGEAR 1000RP . . . . . . . .
23
ii
Indice
3.4
TEST 3 : ANALISI CON REPEATER TPLINK AC270 . . . . . . . . . .
26
4 Conclusioni
30
5 Ringraziamenti
32
Bibliografia
33
iii
Introduzione
Ogni qualvolta entriamo in un bar, in una hall di un hotel o ci ritroviamo semplicemente sul divano di casa, accendiamo il nostro dispositivo (tablet,smartphone o laptop) per
collegarci alla rete WI-FI, nella maggior parte dei casi, esso non riesce a collegarsi perchè
il segnale risulta essere troppo debole. Questi punti specifici dove il segnale risulta perlopiù assente o debole li definiremo più avanti nel corso dell’elaborato come ”dead zone”.
In questo elaborato cercheremo di fornire una documentazione su i dispositivi in grado di
aumentare il range del nostro router o access point: i range extender. Verrà analizzato,
nel primo capitolo, come nasce il termine Wi-Fi e le caratteristiche generali dell’emendamento che lo rappresenta: 802.11 partendo col fare un’analisi della rete per capire gli
effetti che i suddetti apparecchi possono avere sul bitrate/s. Verrà dunque generato traffico dati , inizialmente UDP e poi TCP con l’utilizzo del software D-ITG , software open
source sviluppato da alcuni professori e ricercatori del dipartimento d’ingegneria elettrica
e dell’informazione dell’università Federico II di Napoli
1
e di cui parleremo nel secondo
capitolo.Infine verrano dunque spiegati tramite esempi e test gli effetti che i wi-fi extender
hanno su una rete domestica tradizionale.
1
S. Avallone, D. Emma, A. Pescapè, G. Ventre, Performance evaluation of an open distributed platform
for realistic traffic generation, Performance Evaluation (Elsevier), ISSN: 0166-5316 - Vol. 60, Issues 1-4,
May 2005, pp 359-392
iv
Capitolo 1
WI-FI e WI-FI Extender
1.1
Una panoramica sul Wi-Fi
Oramai la tecnologia Wi-Fi è sempre più presente nella nostra vita. La maggior parte
degli individui è alla costante ricerca, in qualsiasi ambiente essi si trovino, della connessione Wi-Fi per collegare i propri dispositivi (laptop, smarthphone, ecc..). La rete Wi-Fi
si presenta come una tecnologia di rete wireless che utilizza le onde radio per fornire
una connessione ad Internet ed alla rete ad alta velocità; un errore comune è interpretare il termine Wi-Fi come l’abbreviazione di wireless fidelity : ’If you think Wi-Fi is
short for ”wireless fidelity”... you’re wrong (cit.) 1 . Il termine Wi-Fi è semplicemente
un marchio che indica l’appartenenza dei disposititivi IEEE 802.11x alla Wi-Fi Alliance,organizzazione composta da numerose aziende quali Net gear,Nokia, Intel,Cisco,Asus,
ecc... La Wi - Fi Alliance definisce Wi - Fi qualsiasi prodotto Wireless Local Area
Network ( WLAN ) che si basa sulla Institute of Electrical and Electronics Engineers (
IEEE ) standard 802.11 . Inizialmente , il termine Wi-Fi è stato utilizzato al posto del
solo standard 802.11b a 2.4 GHZ, ma la Wi - Fi Alliance ha ampliato l’ uso generico del
termine Wi - Fi per includere qualsiasi tipo di rete o di un prodotto WLAN basati su una
delle qualsiasi norme dell’ 802.11 , comprese 802.11b , 802.11a , dual-band , e cosı̀ via ,
nel tentativo di fermare la confusione sull’interoperabilità LAN wireless .
1
Naomi
Graychase’Wireless
Fidelity’
fiplanet.com/columns/article.php/3674591
Debunked,
1
2007
su
http://www.wi-
Capitolo 1. WI-FI e WI-FI Extender
1.2
WI-FI Alliance
R .
La Wi-Fi Alliance è un’organizzazione di rete mondialea capo del marchio Wi-Fi
Figura 1.1: Logo Wi-FI
Nel 1999 diverse aziende visionarie si sono riunite per formare un’associazione globale no-profit con l’obiettivo di guidare il consumatore ad una migliore esperienza con
la tecnologia di rete wireless, indipendentemente dal brand che questi scelga. Uno dei
primi compiti della Wi-Fi Alliance , allora denominata ”Wireless Ethernet Compatibility
Alliance (WECA)”, è stato quello di sviluppare un nome facile da usare per lo standard
wireless. A tal fine, hanno assunto la società di branding ”Interbrand” - la società responsabile per la denominazione Prozac, Celebrex, la Mitsubishi Eclipse, e la Nissan Xterra,
solo per citarne alcuni - a venire con un elenco di nomi che sarebbero stati utilizzati per
rappresentare lo standard IEEE 802.11b. Tra i nomi che sono stati presentati (tredici) al
WECA, tra cui Skybridge, Torchlight, Flyover, Transpeed e Elevate, c’era, ovviamente,
un vincitore: Wi-Fi.2
Oggi, la connessione Wi-Fi è presente nel 25 % delle case di tutto il mondo, e circa
due miliardi di dispositivi Wi-Fi sono stati venduti nel 2013. L’utilizzo di Wi-Fi continua
a crescere, e la visione di collegamento di tutti e tutto è il maggior obiettivo della della
Wi-Fi Alliance.3 L’innovazione e il pensiero guida della Wi-Fi Alliance continua a guidare
le nuove applicazioni e prodotti Wi-Fi che arricchiscono la vita di utenti in tutto il mondo.
Visione della WI-FI Alliance: Collegamento di tutto e di tutti in tutto il
mondo.
2
Naomi
Graychase’Wireless
Fidelity’
fiplanet.com/columns/article.php/3674591
3
Statistica estratta da http://www.wi-fi.org
Debunked,
2007
su
http://www.wi-
2
Capitolo 1. WI-FI e WI-FI Extender
1.3
802.11: Wi-Fi
L’IEEE ( Institute of Electrical and Electronics Engineers) è un importante ente internazionale di standardizzazione.
Nel 1990, a seguito dei diversi standard prodotti dall’ IEEE Standars Committee (802.3
noto come Ethernet e 802.5 conosciuto come token ring), nasce lo standard 802.11, il
cui scopo è quello di fornire delle specifiche di livello fisico (PHY) ed offrire delle tecniche
utili per l’accesso al mezzo (Mac) per la connettività senza fili di stazioni fisse (STAs) e
mobili presenti all’interno di un’area locale; in particolare il fine è quello di standardizzare
la comunicazione dei computer in rete locale wireless ( WLAN ) adottando le bande di
frequenza di 2.4 , 3.6 , 5 , e 60 GHz. La prima versione dello standard è stata rilasciata
nel 1997 e ha avuto successive modifiche. Lo standard e le modifiche forniscono la base
R
per i prodotti di rete wireless che utilizzano il marchio Wi-Fi.
1.3.1
La famiglia 802.11
La famiglia 802.11 consiste in una serie di tecniche di modulazione over-the-air halfduplex che utilizzano lo stesso protocollo di base: 802,11-1.997 . D’altronde il primo
standard ad essere stato ampiamente accettato è 802.11b, altrimenti conosciuto come
802.11-1999. Successivamente sono stati definiti gli standards 802.11a, 802.11g, 802.11n
e 802.11ac mentre altri standard della famiglia come c, F ,H , J sono emendamenti di servizio ed estensioni o correzioni alle specifiche precedenti. 802.11b/e ed 802.11g utilizzano
la banda ISM (Industrial, Scientific and Medical) a 2.4 GHz, che viene regolarmente assegnata dal piano di ripartizione nazionale (ed internazionale) e poi affidato all’uso esclusivo
delle sole applicazioni che prevedono l’utilizzo, all’interno d’abitazioni, di potenze EIRP
(Massima Potenza Equivalente Irradiata da antenna Isotropica) di non più di 20 dBm
escludendone quindi l’uso all’esterno [1] . A causa di questa scelta di banda di frequenza, le apparecchiature che utilizzano gli standard 802.11b/e/g possono occasionalmente
subire interferenze da forni a microonde, telefoni cordless e dispositivi Bluetooth, ossia
dispositivi che utilizzano la stessa banda di frequenza. E’ pertanto previsto che ,per controllare l’ interferenza e la suscettibilità alle interferenze, gli emendamenti 802.11b/e ed
802.11g utilizzino protocolli come il Direct Sequence Spread Spectrum (DSSS) e OFDM
3
Capitolo 1. WI-FI e WI-FI Extender
(OFDM). Per quanto riguarda l’802.11a, esso utilizza la banda di 5 GHz U-NII (Unlicensed National Information Infrastructure) , che, per gran parte del mondo, offre almeno 23
canali non sovrapposti, piuttosto che la banda di frequenza ISM a 2,4 GHz, in cui canali
adiacenti si sovrappongono.
1.3.2
Componenti Generali
Andando a definire i componenti che lo standard prevede per una WLAN (Wireless
Local Area Network) , la struttura base è il Basic Service Set (BSS), composto da un
gruppo di stazioni (STA) capaci di comunicare tra di loro.
Figura 1.2: BSS
La figura 1.2 mostra due BSS ciascuno dei quali ha due STA che sono membri del BSS.
E ’utile pensare che gli ovali usati per raffigurare un BSS rappresentino l’area di copertura
nella quale le stazioni (STA) ,appartenenti al BSS, possono rimanere in comunicazione.
La zona entro la quale le stazioni appartenenti al BSS possono comunicare è chiamata
Basic Service Area (BSA). Se una STA si sposta dalla sua BSA, non può più comunicare
direttamente con le altre stazioni presenti nella BSA. Tra le diverse STA che possono
costituire il BSS ce n’è un: l’Access Point (AP) che svolge ruoli importanti come fare
da bridge verso reti esterne. Nel caso in cui sia privo di infrastruttura e dunque privo
di AP un BSS prende il nome di IBSS (Indipendent BSS). Lo standard non definisce
come i vari BSS debbano essere interconnessi fra di loro , ma lascia libero arbitrio sulle
soluzioni da adottare. In generale , però, l’IEEE 802.11 Standards Commitee definisce
4
Capitolo 1. WI-FI e WI-FI Extender
come Distribution System (DS) il componente che permette di interconnettere i diversi
BSS.
Figura 1.3: Interconnessione BSS con DS
Per andare a descrivere la componente che lo standard definisce come ESS bisogna
introdurre il concetto di SSID. Per SSID (Service Set IDentifier) si intende una stringa
di massimo 32 caratteri che identifica il BSS; da ciò denominiamo ESS l’unione di infrastrutture BSS con lo stesso SSID collegati da un DS senza includere lo stesso DS. Le
STAs all’interno di un ESS possono comunicare tra di loro a livello data link (livello 2) .
In particolare l’ESS rappresenta un unico segmento di rete locale che costituisce un’unica
sottorete di livello 3 dello stack ISO/OSI(figura 1.4) e quindi gli indirizzi IP assegnati
alle STAs appartengo alla stessa sottorete, comportando che quando un STA si sposta da
un BSS ad un altro (all’interno dello stesso ESS), essa può mantenere lo stesso IP. Un
esempio di ESS è riportato nella figura 1.5.
1.3.3
Il ruolo dell’Access Point
Cos’è l’Access Point?
L’Access Point si presenta all’utente come un trasmettitore radio su frequenza dipendente
dallo standard utilizzato. Il ruolo dell’ Access Point all’interno di un BSS è di vitale
importanza , infatti esso rappresenta l’infrastuttura cardine del BSS; se una stazione,
che si trova in un BSS, vuole comunicare con un’altra stazione deve sempre inviare i
5
Capitolo 1. WI-FI e WI-FI Extender
Figura 1.4: ESS
propri messaggi all’Access Point deducendo facilmente che l’AP tenga traccia di tutte le
stazioni presenti nel BSS all’interno di una lista. Pertanto, per mantenere informazioni
relative alle stazioni prensenti nel BSS, l’AP prevede un servizio di associazione cosicchè
possa creare la suddetta lista delle stazioni presenti. Una volta che l’associazione è stata
instaurata e quindi la stazione è stata aggiunta alla lista, l’AP annuncia ,mediante il DS,
l’avvenuta associazione anche agli altri AP dell’ESS.
Può capitare che non sia possibile associare tutte le stazioni e a tal proposito lo standard
, nella sua parte iniziale(1997) , ha previsto due tipi d’autenticazione: Open system
e Shared Key. Come suggerisce lo stesso nome, il primo tipo di autenticazione Open
system non prevede nessuna credenziale e l’associazione è, dunque, aperta a qualusiasi
stazione. Il seconto tipo invece, Shared Key, prevede la conoscenza da parte delle stazioni
di una chiave condivisa per autenticarsi.
In effetti, c’è da sottolineare, che i suddetti tipi di protezione non sono del tutto sicure e
lo standard in una sua evoluzione , più precisamente l’802.11-2007, ha previsto tecniche
di protezione più robuste denominate 802.11-2004 e Pre Shared Key e tutte le reti
wireless che supportano i nuovi metodi di protezione fanno parte della RSNA ( Robust
Security Network Association ). In contrapposizione con la fase di autenticazione lo
standard, prevede una fase di de-autenticazione che può essere inziata da una stazione o
da un’AP per cancellare un’autenticazione esistente. Ciò che non è stato detto ma ha una
6
Capitolo 1. WI-FI e WI-FI Extender
valenza importante, che prima di effettuare un’associazione o un’autenticazione, le STAs
effettuano una prima funzione di scanning, attiva o passiva, offerta dal livello MAC (sotto
richiesta) ai livelli superiori. Molti sistemi operativi forniscono degli strumenti capaci di
richiedere al livello MAC una scansione, ma per fare ciò bisogna specificare i seguenti
paramentri:
• BSSTYPE - Il tipo di BSS ;
• BSSID - L’identificativo del BSS (indirizzo MAC);
• SSID - Identificativo della WLAN;
• ScanType - Tipo di scansione (Attiva o Passiva);
• Channel List -Canali di frequenza su cui effettuare la scansione;
• MinChannelTime- Tempo minimo di attesa di risposta sul canale scelto;
• MaxChannleTime-Se scade il MinChannelTime , le stazioni attendono fino ad un
tempo massino ed elabora tutte le risposte ottenute fino a quel momento(Scansione
attiva);
• Probe Delay-Utilizzato prettamente nella scansione attiva, rappresenta il tempo
che una stazione resta in ascolto sul canale scelto;
A questo punto risulta interessante andare ad analizzare le frame che si devono scambiare AP e STA per effettuare un’associazione o un’autenticazione.
Il tipo di frame che 802.11 definisce per l’associazione e l’autenticazione tra STA e AP è
detto ”Management Frames” il cui formato è riportato nella figura seguente, mentre per
il formato generale della frame 802.11 rimandiamo al paragrafo 1.3.4 :
Figura 1.5: Management Frames
Esistono diversi sottotipi di Management Frame:
7
Capitolo 1. WI-FI e WI-FI Extender
• Authentication Frame - Tale frame viene inviata dalla scheda di rete all’AP
contenente l’identità del device che l’ha inviata, una volta ricevuta l’AP risponde
sempre con un’ authentication frame che ne indica l’avvenuta autenticazione o il
fallimento ;
• Deauthentication frame -Tale frame viene inviata da stazione a stazione quando
si vuole terminare la comunicazione;
• Association request frame - Tale frame viene inviata dalla STA all’AP e contiene
l’SSID a cui vuole associarsi e informazione relative al device ;
• Association response frame - Frame di risposta da parte dell’AP ad una Association request contenente il risultato della richiesta.Contiene inoltre informazioni
riguardanti l’associazione come ad esempio association ID e data rates supportato;
• Disassociation frame- Frame che viene inviata da una stazione quandovuole terminare l’associazione. In questo modo l’AP provvede a cancellare la stazione dalla
lista, come accennato in precendenza.;
• Probe request frame;
• Probe response frame;
• Reassociation request frame-Frame che viene inviata da una stazione quando il
segnale dell’ AP correntemente associato è basso e vi è l’interferenza del segnale di
un altro AP con un segnale più forte. La stazione,dunque, invierà una richiesta di
riassociazione al nuovo AP.;
• Reassociation response frame- Frame di risposta che invia l’AP alla stazione
che ha richiesto la riassociazione contenente la conferma o il rifiuto dell’operazione
informazioni sull’ AP.;
• Beacon frame ;
Beacon Frame
La beacon frame è un tipo di management frame che l’Access Point invia periodicamente alle stazioni del BSS. Riportiamo nella tabella che segue le prime 9 informazioni
8
Capitolo 1. WI-FI e WI-FI Extender
della frame:
Ordine
1
Tipo
Note
Timestamp
Il valore del TSF timer dell’AP, il TSF
è un orologio comune a tutte le stazioni del BSS che viene incrementato ogni
microsecondo ed è in modulo 268
2
Beacon Interval
Rappresenta il periodo con cui vengono
inviate le frame
3
SSID
4
Supported rates
5
Channel
6
Switch
Spostamento su un altro canale di
Announcement
frequenza (Operazione dell’AP)
Frequency-
Presente se le STAs supportano il FH
Hopping
(FH)
Parameter Set
7
DS Parameter Set
8
CF Parameter Set
Presente solo se la frame beacon è stata
generata da un’AP che supporta il PCF
9
IBSS
Parameter
Presente solo in frame beacon generate da
Set
STAs in un IBSS
Per le altre informazioni presenti nelle frame beacon rimandiamo al consulto del manuale datato 2012 ” IEEE Std 802.11TM -2012, IEEE Standard for Information technology—Telecommunications and information exchange between systems—Local and metropolitan area networks—Specific requirements—Part 11: WLAN MAC and PHY specifications , pp 420”.
1.3.4
802.11b
I prodotti con protcollo 802.11b sono apparsi sul mercato a metà del 1999,esso si presenta come una diretta estensione della tecnica di modulazione DSSS (Direct Sequence
Spread Spectrum) definito nello standard originale. Il drastico aumento del throughput
9
Capitolo 1. WI-FI e WI-FI Extender
di 802.11b (rispetto allo standard originale) con le riduzioni simultanee dei prezzi ha portato alla rapida accettazione del 802.11b come la tecnologia LAN wireless definitiva. Lo
standard 802.11b ha un tasso di dati massimo di 11 Mbit / s,a differenza dello standard
iniziale (802.11-1997) che ne prevedeva un massino di 1 o 2 Mbit/s ma ha in comune lo
stesso metodo di accesso al mezzo, ovvero CSMA / CA (Carrier Sense Multiple Acces /
Collision Avoidance). Per quanto riguarda le tecniche di accesso al mezzo (MAC) lo standard prevede il DCF (Distributed Coordination Function) e il PCF (Point Coordination
Function) il cui funzionamento non verrà trattato nel corso dell’elaborato. Operando nella
banda dei 2,4Ghz, i dispositivi 802.11b soffrono di interferenze derivanti da altri prodotti
che operano nella banda a 2,4 GHz, ad esempio: forni a microonde, dispositivi Bluetooth,
baby monitor e telefoni cordless. Problemi di interferenze e problemi di densità utente
all’interno della banda a 2,4 GHz sono diventati una delle principali preoccupazioni per
gli utenti. 802.11b viene utilizzato in una configurazione point-multipoint, in cui un punto
di accesso comunica tramite un’antenna omnidirezionale con client mobili all’interno del
raggio d’azione dell’AP. La larghezza di banda ammissibile viene condivisa tra i clienti in
canali separati. Un’antenna direzionale concentra la potenza di uscita in un campo più
piccolo che aumenta point-to-point. [2].
Le frame 802.11
Abbiamo già introdotto nel paragrafo 1.3 la frame di tipo Management, in generale la
frame dell’emendamento 802.11 si presenta nel seguente formato:
Il motivo per il quale sono presenti 4 indirizzi è che in modalità infrastruttura la
comunicazione tra due stazioni avviene tramite AP e possono esserci fino a 4 MAC address.
I campi all’interno del pacchetto che sono presenti in qualsiasi tipo di frame sono:
Frame Control , Duration ID,Adress 1 e FCS.
Mostriamo in figura il contenuto del Frame Control:
• Protocol Version - Nella versione attuale dello standard vale 0
• Type -Vale 00 se di tipo management, 01 se di tipo controllo, 10 se di tipo data;
• Subtype - Tale frame viene inviata dalla STA all’AP e contiene l’SSID a cui vuole
associarsi e informazione relative al device ;
10
Capitolo 1. WI-FI e WI-FI Extender
Figura 1.6: Formato Frame
Figura 1.7: Frame control
• More Fragment - 1 se la ci sono frammenti della frame , 0 se non frammentata;
• Retry- 1 se si tratta di una ritrasmissione;
• Power Management- 1 se la stazione va in modalità power safe
• More Data- 1 per avvisare ad una stazione di non entrare in modalità power safe
perchè l’AP possiede frame bufferizzate ;
• Protected Frame-1 se il Frame Body è crittografato; [3]
1.3.5
802.11a
Originariamente descritto come clausola 17 della specifica 1999, la forma d’onda
OFDM a 5,8 GHz è ora definita al punto 18 della versione 2012 dell’emendamento e
prevede protocolli che permettono la trasmissione e la ricezione di dati a velocità a par11
Capitolo 1. WI-FI e WI-FI Extender
tire da 1,5 a 54 Mbit/s [1]. Mentre l’emendamento originale non è più valido, il termine
802.11a è ancora utilizzato dai produttori di punti d’accesso wireless (schede e router)
per descrivere l’interoperabilità dei propri sistemi a 5,8 GHz, 54 Mbit / s.
Lo standard 802.11a utilizza lo stesso protocollo di data link layer e lo stesso formato
delle frame dello standard originale, mentre il livello fisico è basato su OFDM. Esso opera
nella banda dei 5 GHz con una velocità massima netta di 54 Mbit / s, che produce il
throughput ottenibile netto realistico di circa la metà ossia intorno ai 20 Mbit / s.[4]
Dal momento che la banda a 2,4 GHz è utilizzata al punto tale da considerarsi ”affollata”, utilizzando la banda 5 GHz che è relativamente inutilizzata, 802.11a ha un vantaggio
significativo. Tuttavia, questa alta frequenza portante porta anche uno svantaggio: la portatacomplessiva effettiva di 802.11a è inferiore a quella di 802.11b / g. In teoria, i segnali
802.11a sono assorbiti più facilmente dalle pareti e altri oggetti solidi nel loro percorso
a causa della loro lunghezza d’onda più piccola, e, di conseguenza, non può penetrare
quanto quelli di 802.11b. In pratica, 802.11b ha tipicamente un tasso di trasmissione più
elevato ai bassi regimi (802.11b riduce la velocità di 5,5 Mbit / s o addirittura 1 Mbit /
s ad intensità bassa del segnale) [5]. Inoltre 802.11a soffre anche di disturbi, ma a livello
locale non ci può essere un numero inferiore di segnali di interferenza, con conseguente
meno interferenza e una velocità migliore.
1.3.6
802.11e
IEEE 802.11e - 2005 o 802.11e è un emendamento approvato per lo standard IEEE
802.11 che definisce un insieme di qualità e di miglioramenti di servizio per le applicazioni
LAN wireless attraverso modifiche al livello Media Access Control ( MAC ) . Il livello è
considerato di importanza fondamentale per le applicazioni sensibili ai ritardi , come il
Voice over wireless LAN e lo streaming multimediale . L’ emendamento è stato inserito e
pubblicato nello standard IEEE 802,11-2.007 . A livello MAC l’ 802.11e migliora il DCF e
il PCF , attraverso una nuova funzione di coordinamento : la funzione di coordinamento
ibrido ( HCF ) . All’interno della HCF , ci sono due metodi di accesso al canale : 1)
HCF- HCCA ; 2) HCF- Enhanced Distributed Access Channel ( EDCA ) . Sia EDCA e
HCCA definiscono le Traffic Category (TC) . Ad esempio , messaggi di posta elettronica
potrebbero essere assegnati a una classe di priorità bassa , e Voice over Wireless LAN
12
Capitolo 1. WI-FI e WI-FI Extender
( VoWLAN ) potrebbero essere assegnati a una classe di priorità alta, per un approfondimento più dettagliato si rimanda al consulto del testo ”Protocolli per reti mobili ,
Stefano Avallone cap. 4 ” in quanto non verrà approfondito in questo elaborato per non
allontanarsi dall’oggetto.
1.3.7
802.11g
Nel giugno 2003, un terzo standard di modulazione è stato ratificato: 802.11g. Come
l’802.11b anche l’802.11g lavora nella banda dei 2,4 GHz, ma utilizza la stessa tecnica di
trasmissione di 802.11a : OFDM. Essa opera a una velocità massima di 54 Mbit /s operando all’incirca sui 22 Mbit/s di throughput medio. L’hardware 802.11g è completamente
compatibile con l’hardware che utilizza 802.11b, e si ritrova quindi ad avere gli stessi
problemi d’interferenza che ha 802.11b con il conseguente risultato che la velocità di trasmissione risulta ridotta di circa il 21% [5] rispetto a 802.11a. Lo standard 802.11g,allora
proposto, è stato rapidamente adottato dai consumatori a partire dal gennaio del 2003,
ben prima della ratifica, a causa del desiderio di velocità di trasferimento dati più elevate,
nonché alla riduzione dei costi di produzione. Entro l’estate del 2003, la maggior parte
dei dual band 802.11a/b prodotti sono diventati dual-band / tri-mode. Come 802.11b,
802.11g/e soffrono interferenze da altri prodotti che operano nella banda a 2,4 GHz, per
esempio tastiere wireless.
1.3.8
802.11n
IEEE 802.11n è una modifica IEEE 802,11-2.007 modificata dalla IEEE 802.11k 2008,
IEEE 802.11r 2008, IEEE 802.11y-2008 e IEEE 802.11w del 2009, e si basa sugli standard
precedenti 802.11 aggiungendo l’utilizzo di Multiple-Input Multiple-Output (MIMO) e
canali a 40 MHz al PHY (livello fisico), mentre a livello MAC ha introddo la possibilità
di aggregare le frame.
MIMO è una tecnologia che utilizza antenne multiple per la ricezione e la trasmissioni
di informazioni. L’utilizzo di più antenne simultanee porta alla creazione di diversi canali
spaziali che vengono sfruttati per la creazione dello Spatial Division Multiplexing (SDM),
multiplexing spaziale di più flussi di dati indipendenti trasmessi contemporaneamente
all’interno di un canale di banda spettrale note Ciascuna antenna in trasmissione può
13
Capitolo 1. WI-FI e WI-FI Extender
essere impegnata nella trasmissione di più informazioni. L’utilizzo del MIMO SDM può
aumentare significativamente il throughput dei dati, come l’aumento del numero di flussi
di dati spaziali risolti.
I canali che operano con una larghezza di 40 MHz sono un’altra caratteristica e novità
dello standard 802.11n. Questa soluzione raddoppia la larghezza del canale di 20Mhz
fornita dagli emendamenti precedenti dell’802.11 e fornisce,dunque, il doppio del tasso
di dati PHY disponibile che fornirebbe un singolo canale 20 MHz, ne è mostrato un
esempio nella figura 1.8. Può essere attivata nella modalità 5 GHz, o all’interno della
modalità 2,4 GHz purchè si sappia che non ci siano dispositivi con le stesse frequenze dello
standard 802.11 o non 802.11 (come Bluetooth) che possano produrre delle interferenze.
L’architettura MIMO, offrendo canali di larghezza di banda più ampi, offre una maggiore
velocità di trasferimento fisico su 802.11a (5 GHz) e 802.11g (2,4 GHz) [6].
Figura 1.8
14
Capitolo 1. WI-FI e WI-FI Extender
1.4
Wi-fi Extender
Gli extender Wi-Fi sono dispositivi utilizzati per espandere la portata di un router.
Il dispositivo si trova tra un router base o l’Access point e un host-client che non è abbastanza vicino da ricevere il segnale. Il Range Extender,dunque, si collega senza fili
al router o access point, raccoglie il segnale e lo ritrasmette. La velocità di trasmissione
per i client che si connettono attraverso un range extender di solito non è equivalente
al servizio che otterremmo collegandoci direttamente alla stazione base. Molto spesso
gli estensori Wi-Fi sembrano la scelta più ovvia per aumentare la copertura del router
wireless in un’intera casa con accesso a Internet . In sostanza, come detto in precedenza, ritrasmettendo il segnale danno un secondo punto di accesso per connettersi.Ancora
oggi gli extender Wi-fi sono dei dispositivi il cui funzionamento non ci è del tutto chiaro,
anche cercando in rete non si trovano molte informazioni relative al loro comportamento.
Cercheremo dunque , nel capitolo 3, di mostrare li effetti che tali apparecchi hanno su
una rete domestica e di tranne delle conclusioni sulle prestazioni. Ci avvaleremo del tool
D-ITG, a cui è dedicato il secondo capitolo dell’elaborato, per estrarre le statistiche di
nostro interesse. Mettermo a confronto due apparecchi di tecnologie diverse, uno di prima
generazione one band ed uno di seconda generazione dual-band. Il primo dispositivo che
andremo ad analizzare è un Netgear WN1000RP basato sulla ricezione in 2,4 Ghz e ritrasmissione del segnale sulla stessa radio, il secondo, invece, è il TP-Link AC750 dual-band
( 2,4 GHz e 5 GHz). Inoltre i casi di test si concentreranno nel mettere a confronto i vari
risultati di bitrate, con l’invio ,in primis, di pacchetti UDP e poi di pacchetti TCP.
Prima di approcciarci ai test è bene fare delle considerazioni importanti sui Wi-Fi Extender Rate:
-Il range extender si deve trovare nel raggio sia del sorgente del segnale che del dispositivo
client.
-Ha bisogno delle chiavi di crittografia associati se il segnale è criptato.
-Esso ha un indirizzo IP statico quindi non è identificato come un client.
-Il segnale trasmesso dal dispositivo sarà generalmente lo stesso di quello sorgente.
-Il processo funziona meglio se il range extender utilizza gli stessi chipset e software del
router di base o access point.
15
Capitolo 2
D-ITG
2.1
Caratteristiche
D-ITG è un software, open source, realizzato da alcuni docenti e ricercatori del dipartimento d’ingegneria elettrica e dell’informazione dell’università degli studi di Napoli
FedericoII 1 . D-ITG si presenta come un tool costituito da diversi applicativi realizzati
per lavorare ,a seconda della finestra di simulazione scelta, in diversi modi. Uno degli
applicativi di cui è composto D-ITG è ITGSend.cpp ovvero, un traffic flow generator che
chiameremo sender il quale è in comunicazione con un reciever, ITGRecv.cpp, che ha il
compito di raccogliere i flussi di traffico. ”Prima che si istauri la effettiva trasmissione
dei pacchetti tra sender e receiver viene tra questi creato un canale di comunicazione “out
of band”; si tratta di un canale distinto da quello su cui verranno trasmessi i pacchetti.
Utilizzando questo canale il sender comunica al receiver una serie di informazioni o eventi
tra cui il porto su cui il receiver deve mettersi in ascolto, il protocollo di livello trasporto
utilizzato ma anche per esempio l’evento che la trasmissione dei pacchetti relativi al flusso
i-mo è terminata.” Ruolo di particolare rilievo ricopre il terzo applicativo di cui è composto D-ITG ossia ITGLog.cpp , esso è un log server in grado di immagazzinare in remoto
il log, informazioni esplicite, della simulazione. Ciò che rende D-ITG speciale è la sua
capacità di far cooperare sender , reciever e log server su macchine differenti con differente
sistema operativo (Windows, Linux, ecc..) . Un aspetto interessante da sottolineare è che
1
S. Avallone, D. Emma, A. Pescapè, G. Ventre, Performance evaluation of an open distributed platform
for realistic traffic generation, Performance Evaluation (Elsevier), ISSN: 0166-5316 - Vol. 60, Issues 1-4,
May 2005, pp 359-392
16
Capitolo 2. D-ITG
il sender di D-ITG è in grado di poter avviare in parallelo un numero scelto di flussi di
controllo diretti a più reciever anche con diversi protocolli ed inoltre, grazie all’applicativo
ITGManager.cpp , permette a chi monta tale applicativo il controllo remoto di D-ITG e
di effetuare i test facilmente. Dualmente il receiver è in grado di ricevere flussi provenienti
da diverse sorgenti di traffic flow. D-ITG come accennato in precedenza è un traffic generator capace di generare traffico di livello rete (ICMP), di livello trasporto (UDP e TCP)
e traffico di livello applicativo (simulando i protocolli Telnet, DNS, VoIP). Il numero dei
pacchetti inviati al secondo e la dimensione in byte degli stessi pacchetti sono variabili
aleatorie che servono a modellare il flusso di traffico. Ne mostro un esempio nella figura
seguente:
Figura 2.1: Variabili aleatorie utilizzate
Nel caso in cui si volesse generare un tipo di traffico di livello rete o di livello trasporto
l’utente è indotto a selezionare quale tipo di distribuzione associare alle variabili aleatorie.
D-ITG offre all’utente la possibilità di scegliere tra otto distribuzioni: costante, uniforme,
normale, Cauchy, Poisson, Pareto, gamma ed esponenziale.
2
A confermare quanto
spiegato fin ora si riporta uno scenario di come potrebbe essere utilizzato D-ITG.
Le misure che si possono ottenere con D-ITG possono essere di due tipi, una, la
One-way-delay-Meter (OWDM) in cui il traffico generato parte dal sender per arrivare al
reciever , potendo cosı̀ effettuare la misura di ciascun pacchetto trasmesso nel tempo, la
seconda tecnica di misura che è possibile utilizziare è la Round-trip-time-Meter (RTTM)
in cui il traffico generato parte dal sender per arrivare al receiver per poi essere ritrasmesso
al sender potendo cosı̀ effettuare la misura del tempo che occorre per attraversare la rete
nei due versi. Affinché si riduca il numero di hop che un pacchetto può attraversare per
2
http://traffic.comics.unina.it/software/ITG/manual/D-ITG-2.8.1-manual.pdf, pg. 14
17
Capitolo 2. D-ITG
Figura 2.2: Scenario possibile
arrivare a destinazione, D-ITG permette di configurare il valore di Time-to-Live (TTL)
dei pacchetti IP inviati.
2.1.1
Il processo di Log in generazione ed in ricezione
E’ importante, ai fini dell’elaborato , soffermarci sul ruolo che ha il Log di D-ITG in
recezione ed in generazione, in quanto sarà l’applicativo da cui attingeremo le informazioni
necessarie per trarre le conclusioni dei test che verranno affrontati nel 3 capitolo. Vediamo
come avviene la memorizzazione. Come dichiarato in precedenza, gli applicativi ITGSend
e ITGRecv dopo che si sono messi in comunicazione, rilasciano una serie di informazioni
relative all’ ie-mo pacchetto . Tali informazioni vengono catturare in un file binario,
non decodificato, che viene memorizzato favorendone l’estrazione di statistiche relative
alla comunicazione instaurata. Per estrarre informazioni, bisogna inserire dei valori nel
pacchetto inviato, ad esempio se si vuole generare un traffico di pacchetti UDP, essi
all’interno del payload trasportano il numero di flusso a cui appartiene il pacchetto , un
sequence number (identificativo del pacchetto) e il tempo di trasmissione. Per i pacchetti
TCP vengono aggiunte le stesse informazioni più la dimensione del pacchetto permettendo
cosı̀ una verifica , in recezione, del disallineamento sullo stream. La domanda che sorge
18
Capitolo 2. D-ITG
dunque spontanea è come decodificare il file di log generato e a tal fine è stato creato
un programma di decode che riceve in input il file produce in output un file di testo
che mostra valori reativi al bitrate/s ,packet loss, packet drop, average delay,jitter 3 . Ne
mostriamo un esempio nella figura seguente:
Figura 2.3: Esempio decodifica file di log
3
http://traffic.comics.unina.it/software/ITG/manual/D-ITG-2.8.1-manual.pdf, esempio a pg.
24
19
Capitolo 3
Test
Introduzione
Come è stato accennato nel corso dell’elaborato verrà generato traffico di livello trasporto sia UDP che TCP. Il flusso di pacchetti che verrà generato sarà nell’ordine dei
250 pkt/s (costanti) per un totale di 10’000 pacchetti sia TCP che UDP. In particolare tutti i test effettuati generando traffico di livello trasporto UDP saranno generati in
modalità Round Trip Time Mode (spiegata nel paragrafo 2.1). Le statistiche su cui ci
concentreremo saranno il bitrate/s della rete ed i pacchetti scartati sia in trasmissione
che in ricezione.
3.1
Hardware Utilizzato
Introduco in questo paragrafo del capitolo gli hardware che verranno utilizzati per
la fase di testing . Si è fatto uso di un Desktop PC con processore Intel Core 2CPU
6400 @ 2.13Ghz e 2GB di memoria Ram e di un laptop Dell Latitute Atg D620 con un
processore Intel Centrino dual-core T5600 @ 1.83 Ghz e 3Gb di memoria Ram, entrambi
PC montano sistema operativo Ubuntu 14.04 LTS con elaborazione a 64 bit e kernel linux
3.16.0.30. Per quanto riguarda i mezzi di comunicazione , si è fatto uso di un HAG (Home
Acces Gateway) proprietario Fastweb Argo 95 con velocità di trasmissione a 10Mbps con
tecnologia fibra ottica verso la rete esterna ed un AP interno con velocità a 54 Mbps.I
ripetitori di riferimento,come accenato in precedenza, saranno: Netgear WN1000RP basato sulla ricezione in 2,4 Ghz e ritrasmissione del segnale sulla stessa radio ad un tasso
20
Capitolo 3. Test
di 72 Mbps ed il secondo ,invece , TP-Link AC750 dotato di due frequenze radio, 2,4 GHz
e 5 GHz con un tasso di trasmissione di massimo 150 Mbps.Infine per l’analisi del traffico
di rete è stato utilizzato il tool Distributed Internet Traffic Generator (D-ITG) trattato
nel secondo capitolo.
3.2
TEST 1 : ANALISI DELLA RETE
Nel primo test affrontato si è analizzata la rete domestica per estrarre le statistiche
che verrano utilizzate come riferimento per i test successivi. Lo scenario rappresentativo
di questo test è rappresentato nella figura che segue:
Figura 3.1: Scenario 1
Il primo test ,che si è ritenuto opportuno dover fare , è stato lo speed test
1
i cui
risultati sono riportati in figura:
1
Speed test effettuato con sito : http://www.speedtest.net
21
Capitolo 3. Test
Figura 3.2: Speed Test dello scenario 1
E’ stato generato traffico dati di livello trasporto UDP e TCP con il tool D-ITG e si
sono ottenuti i risultati riportati nelle seguenti figure:
(a) 50 Byte UDP in circa 40s.
(b) 500 Byte UDP in circa 40s.
(c) 1000 Byte UDP in circa 40s.
Notiamo dunque come nelle figure riportate il bitrate sia influenzato dalla dimensioni
dei pacchetti , in particolare si nota la perfetta linearità nell’aumento del bitrate all’umento della dimensione dei pacchetti .
22
Capitolo 3. Test
(a) 50 Byte TCP.
(b) 500 Byte TCP.
(c) 1000 Byte TCP.
3.3
TEST 2 : ANALISI CON REPEATER NETGEAR
1000RP
Per effettuare questo tipo di test si è posto il repeater nello stesso punto (distanza di
6m) in cui si trovava il laptop nello scenario 1 quando si è effettuato il Test 1. In questo
modo si è coperta una distanza (dall’ AP) di circa 10 metri andando a coprire (col segnale
WI-FI) le ”dead zone” 2 . Lo scenario è mostrato in figura (3.3)
Anche qui il primo test che si è effettuato è stato quello dello speed test, i cui risultati sono
di grande rilievo (figura 3.4) Possiamo notare come sia il DL che l’UP si siano nettamente
abbassati , una spiegazione a tale fenomeno potrebbe essere il fatto che aver aggiunto un
repeater possa aver portato a problemi di terminale nascosto
3
inoltre poichè il repeater
si trova a dover ricevere e trasmettere sullo stesso canale dell’AP primario è pausibile che
essi si facciano interferenza portando ai risultati mostrati nella figura precedente , grazie
l’utilizzo del software ”inSSIDer” mostriamo la banda del segnale dell’AP e del Repeater:
Possiamo notare come essi si sovrappongano sullo stesso canale di frequenza (channel 11)
ed inoltre,al contrario di come si possa credere, il repeater mostra un proprio SSID , che
è stato possibile impostare all’interno delle impostazioni del repeater. A questo punto è
stato generato traffico di livello trasporto UDP e TCP ,con il tool D-ITG, i cui risultati
2
Zone in cui il segnale Wi-Fi è assente
Si verifica quando un nodo è visibile da un Access Point (AP) wireless, ma non da altri nodi che
possono vedere lo stesso AP (cit. Wikipedia)
3
23
Capitolo 3. Test
Figura 3.3: Scenario 2
Figura 3.4: Speed Test scenario 2
24
Capitolo 3. Test
Figura 3.5
ottenuti sono questi ripotarti nelle figure a), b), c) che seguono:
(a) 50 Byte UDP in circa 40s.
(b) 500 Byte UDP in circa 40s.
(c) 1000 Byte UDP in circa 40s.
Notiamo dunque che i test effettuati con questo repeater non danno grandi risultati
, risulta infatti evidente la grande perdita di pacchetti all’aumentare della dimensione
degli stessi. Inoltre si può notare come il bitrate (UDP) ottenuto sia di circa il 30% del
bitrate ottenuto nel test1 e risulta comunque coerente questa perdita nelle figure a) ed
b) di questo scenario. In particolare osservando i risultati dei test con il protocollo TCP
ci accorgiamo che affinchè i pacchetti siano ricevuti tutti, all’aumentare della dimensione
dei pacchetti, il tempo di trasmissione passa dai 40s dell’UDP a circa 60s in TCP.
25
Capitolo 3. Test
(a) 50 Byte TCP.
(b) 500 Byte TCP.
3.4
(c) 1000 Byte TCP.
TEST 3 : ANALISI CON REPEATER TPLINK AC270
L’ultimo test che è stato effettuato prevede l’uso del repeater TPLINK AC270 con
tecnologia dual band a 2.4GHZ e 5Ghz. Tale repeater è stato posizionato nella stessa
posizione in cui è stato posizionato il NetGear del test 2 ,esso prevede la possibilità di
ricevere il segnale proveniente dall’AP primario ad una banda di 2.4Ghz e di ritrasmettere
il segnale ad una banda di 5Ghz apportando dei miglioramenti evidenti ai limitati repeater
one band (2.4Ghz). Come nei test precedenti ne mostriamo lo scenario nella figura 3.6
E’ stato effettuato anche qui il test mediante speed test 4 (figura 3.7) ed i risultati
ottenuti sono pressochè simili a quelli ottenuti (figura 3.2) nello Scenario 1.
Una spiegazione plausibile è che l’utilizzo della doppia banda permette al ripetitore
di poter sfruttare a pieno il segnale senza l’indebolimento da interferenze come mostra
l’immagine (figura 3.8) ottenuta con ”inSSIDer”. E’ stato anche qui generato un traffico
dati di livello trasporto UDP e TCP, con il tool D-ITG, i cui risultati sono mostrati nelle
immagini che seguono.
Pare ovvio che i risultati ottenuti siano pressochè simili ai risultati ottenuti nello
scenario 1. Rimandiamo al capitolo delle conclusioni per una comparazione.
4
Speed Test mediante sito: www.speedtest.net
26
Capitolo 3. Test
Figura 3.6: Scenario 3
Figura 3.7: SpeedTest Tplink a 5Ghz
27
Capitolo 3. Test
Figura 3.8
(a) 50 Byte UDP in circa 40s.
(b) 500 Byte UDP in circa 40s.
(c) 1000 Byte UDP in circa 40s.
28
Conclusioni
(a) 50 Byte TCP.
(b) 500 Byte TCP.
(c) 1000 Byte TCP.
29
Capitolo 4
Conclusioni
Nel voler trarre delle conclusione è bene mettere a confronto i risultati ottenuti dai 3
test:
(a) 50 Byte UDP , circa 40s.
(b) 500 Byte UDP, circa 40s.
(c) 1000 Byte UDP, circa 40s.
Notiamo dunque che vi è una corrispondenza lineare nell’aumento del bitrate dello
scenario1 e scenario 3 con l’aumentare della dimensione dei pacchetti cosa non vera per
lo scenario 2. Notiamo come all’aumentare della dimensione dei pacchetti, il bitrate dello
scenario 2 subisce una perdita di circa il 30% rispetto al bitrate dello scenario 1 e 3 ed
inoltre si ha una netta perdita di pacchetti sia in trasmissione che in ricezione. Un altro
dato che si nota è come nei risultati ottenuti con UDP (in modalità RTTM) i pacchetti
30
Conclusioni
scartati in TX siano sempre maggiori dei pacchetti scartati in RX; una spiegazione plausibile sarebbe che , proprio perchè viene effettuata una trasmissione in RTTM , il count
dei pacchetti TX viene incrementano sicuramente al momento in cui viene memorizzato
il pacchetto ma poichè TX si aspetta il pacchetto indietro da RX c’è la possibilità che i
pacchetti, poichè stiamo utilizzando UDP, si perdano prima di arrivare ad RX cossichè il
count di TX viene incrementato sia dal pacchetto perso in trasmissione sia dal pacchetto
perso al momento della ritrasmissione da parte di RX, mentre RX va ad incrementare il
proprio count soltanto con i paccheti persi da se stesso. Questo dato va ad influenzare
notevolmente il bitrate sia di TX che di RX che risulta più alto per RX quanto non sia
per TX. Tale considerazione non vale per i test effettuati secondo modalità TCP dove il
discorso fatto in precedenza sul bitrate sembra essere capovolto.
(a) 50 Byte TCP.
(b) 500 Byte TCP.
(c) 1000 Byte TCP.
In definitiva possiamo affermare con certezza che l’utilizzo del dispositivo dual-band
(scenario 3) ha prodotto risultati prossimi allo scenario 1 ( rete di riferimento) rispetto
all’utilizzo del dispositivo one-band
31
Capitolo 5
Ringraziamenti
Grazie...!!!!
32
Bibliografia
[1] IEEE Std 802.11-2007, IEEE Standard for Information Technology–
Telecommunications and information exchange between systems–LANs
and MANs–Specific requirements–Part 11: WLAN MAC and PHY
Specifications
[2] Web:Wikipedia
11b-1999
802.11
http:www.wikipedia.org/wiki/IEEE_802.
[3] Protocolli per reti mobili, Stefano Avallone , cap. 2 - pg 38
[4] Web:Wikipedia Matthew S. Gast http://www.oreillynet.com/
wireless/2003/08/08/wireless_throughput.html
[5] Web:Wikipedia IEEE 802.11 http://www.wikipedia.org/wiki/IEEE_
802.11
[6] Web Rich Watson http://www.merunetworks.com/collateral/
white-papers/2012-wp-ieee-802-11ac-understanding-enterprise-wlan-challenges
pdf
33
Scarica

Elaborato Tortora Alfonso N46001119